Authentification

Tech |
> Tech
Authentification

Authentification

Secure Computing annonce la disponibilité de la nouvelle version (2.0) de SafeWord RemoteAccess, son logiciel d'authentification forte destiné à  protéger les entreprises utilisant des serveurs Microsoft Windows contre le vol de mots de passe.
Le logiciel SafeWord RemoteAccess v2.0 et ses nouveaux jetons d'authentification ont satisfait aux critères de

Lire l'article
Assurer la sécurité à  l’exécution

Assurer la sécurité à  l’exécution

Bien que la définition d'un package puisse être stockée dans SQL Server, à  l'exécution, les packages fonctionnent à  l'extérieur de SQL Server, par l'intermédiaire de l'utilitaire DTSRun ou DTSRunUI. En fonctionnant par l'intermédiaire de ces exécutables client, les packages DTS présupposent le contexte de sécurité de l'utilisateur déclencheur du package.

Lire l'article
Limitations de FRCA

Limitations de FRCA

On s'en doute, le FRCA présente quelques limitations dont voici la liste ci-après. Les limitations ont toutes une même cause: FRCA est une tâche SLIC fonctionnant au-dessous du MI et, par conséquent, ne peut pas bénéficier de certaines des SPI (System API) fournies dans l'OS/400.

Limiter les droits d’ouverture de session SMTP

Limiter les droits d’ouverture de session SMTP

La gestion des droits et des restrictions des différents protocoles sera étudiée dans la partie de configuration Exchange, mais le protocole SMTP est indispensable pour la communication avec l'ensemble des serveurs de messagerie connectés à  Internet. Lorsque cela est possible, il faudra restreindre au strict minimum les possibilités d'ouverture de

Lire l'article
Testez Microsoft Office OneNote 2003

Testez Microsoft Office OneNote 2003

OneNote 2003, le nouveau logiciel Microsoft Office, facilite la saisie, le classement et la réutilisation des notes.

Plus d'informations sur Cliquez ici

Lire l'article
2. WDSc V5 est l’établi du nouveau développeur iSeries

2. WDSc V5 est l’établi du nouveau développeur iSeries

Consciente du besoin d'une nouvelle génération d'outils de développement permettant aux développeurs d'exploiter au mieux WAS et WAS Express, IBM a créé la famille d'outils de développement WebSphere Studio. La plate-forme WebSphere Studio de base est la version commercialisée d'IBM de la plate-forme Eclipse open-source. IBM ajoute divers plug-ins au-dessus

Lire l'article
StorageTek étend son offre ILM avec l’acquisition de Storability

StorageTek étend son offre ILM avec l’acquisition de Storability

StorageTek annonce l'acquisition de la société Storability qui vient ajouter un nouveau composant à  son offre de solutions d'information lifecycle management (ILM). Storability est un acteur majeur des solutions d'Enterprise Storage Resource Management (ESRM). Le logiciel Global Storage Manager (GSM) de Storability, disponible depuis 2002, permet aux entreprises de visualiser

Lire l'article
Gestion du stockage des données

Gestion du stockage des données

Quest Software annonce la disponibilité de la version 5.0 de Quest Consolidator, solution pour la gestion du stockage des données et la consolidation des serveurs de fichiers et d'impression.
Cette nouvelle version intègre notamment la nouvelle technologie Storage Actions, conçue par Quest Software pour répondre aux besoins de gestion

Lire l'article
Quelques liens bien utiles !

Quelques liens bien utiles !

Lire l'article
FRCA : Scénario reverse-proxy hit

FRCA : Scénario reverse-proxy hit

La figure 6 montre un scénario reverseproxy hit FRCA. Les étapes entre la requête et la réponse sont les suivantes :

  1. TCP reçoit une requête HTTP et la transmet à  FRCA.
  2. FRCA utilise le URI comme un élément de la clé de consultation pour voir si

    Lire l'article
Mise en place d’une DMZ

Mise en place d’une DMZ

Cette solution ne dispense pas de la mise en place d'un parefeu, mais au contraire, les deux approches sont complémentaires. L'architecture Frontend-Backend permet une grande modularité, mais il n'est pas simple de mettre en place le ou les serveurs frontaux dans une zone protégée comme une DMZ, car les serveurs

Lire l'article
Microsoft IT Forum 2004

Microsoft IT Forum 2004

Participez à  la conférence technique annuelle de Microsoft et assistez aux ateliers proposés, plus d'informations en cliquant ici

Lire l'article
Surveillance des systèmes

Surveillance des systèmes

CCSS présente la version 11 de QSystem Monitor, solution de reporting et de contrôle des performances en temps réel. Les utilisateurs sont alertés en temps réel sur le statut de leurs serveurs TCP. Une nouvelle fonction MONTCPLSN offre une commande afin de surveiller que le serveur FTP fonctionne ou que

Lire l'article
Protection des réseaux d’entreprises

Protection des réseaux d’entreprises

Kaspersky Lab présente les nouvelles versions de Kaspersky Anti-Virus Business Optimal 5.0, solution complète de protection pour les réseaux des PME, et Kaspersky Corporate Suite, solution complète de protection pour les réseaux des grandes entreprises. Ces nouvelles versions regroupent Kaspersky Anti-Virus 5.0 pour Windows Workstations, Kaspersky Anti-Virus 5.0 pour Windows

Lire l'article
Solution de reporting web et d’archivage

Solution de reporting web et d’archivage

Symtrax annonce la nouvelle version de WebReports 2.3. Compatible avec Windows 2003 Server, WebReports permet d'acheminer en temps réel tous les rapports des systèmes de gestion. Quelques caractéristiques

  • Optimisation des performances : WebReports est capable de gérer un plus grand nombre d'utilisateurs et de scopes.
  • Nouvelle interface

    Lire l'article
Développer des applications .NET

Développer des applications .NET

LogicLibrary annonce Logidex for .NET, bibliothèque de SDA (Software Development Assets). Les analystes d'entreprise et les développeurs peuvent rechercher la bibliothèque de groupes .NET préchargés pour développer les applications .NET basées framework. Les groupes préchargés comprennent notamment les frameworks, les modèles, les meilleures pratiques, le code simple. Vous pouvez accéder

Lire l'article
Principes de fonctionnement du cache reverse-proxy FRCA

Principes de fonctionnement du cache reverse-proxy FRCA

La figure 5 montre un scénario reverseproxy miss FRCA. Il se produit quand FRCA reconnaît que le contenu d'un URI entrant devrait être caché dans le NFC, mais qu'il ne l'est pas. Les étapes entre la requête et la réponse sont les suivantes :

  1. TCP reçoit une requête

    Lire l'article
Adapter son architecture

Adapter son architecture

L'architecture de communication

L'avantage d'une architecture frontale/dorsale

L'architecture de communication est certainement un des facteurs les plus importants pour définir la robustesse et la sécurité d'un système de messagerie quel qu'il soit. Avec la multiplication des clients et des plateformes supportées, les outils de gestion de la mobilité et aussi

Lire l'article
Clients légers

Clients légers

Wyse Technology annonce le lancement des clients légers Winterm 3150SE et 9150SE fonctionnant respectivement sous Microsoft CE 5.0 et Microsoft XPe.

  • Le Wyse Winterm 3150SE est un client léger fonctionnant sous Microsoft Windows CE 5.0. Le Winterm 3150SE affiche des améliorations en matière de vitesse d'exécution et de

    Lire l'article
Suivi d’impression

Suivi d’impression

OKi Systems présente Oki Host Print Tracker, application pour le contrôle et la gestion des ressources d'impression IPDS et SCS au sein d'un environnement iSeries. En convertissant les ressources IPDS et SCS en PCL, ce logiciel rend possible le suivi des travaux d'impression depuis d'importe quelle station de travail/ID user.

Lire l'article